• 제목/요약/키워드: 인증 메커니즘

검색결과 407건 처리시간 0.025초

S/MIME을 적용한 안전한 지불 메커니즘 설계 (Design of a Secure Payment Mechanism based on S/MIME)

  • 전철우;이종후;이상호
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권5호
    • /
    • pp.482-494
    • /
    • 2002
  • 최근 등장한 메일 기반의 계좌이체 시스템은 송금인이 수금인의 계좌번호를 알 필요 없이 메일 주소만 알면 계좌 이체가 가능하도록 하여 사용자에게 많은 편의를 제공한다. 그러나 대부분의 메일기반 계좌이체 시스템은 SSL 기반으로 동작하고 있어 거래 사실에 대한 부인이 가능하고, 영수증 발급이 불가능하다는 문제점이 있다. 이에 따라 이 논문에서는 기밀성, 무결성, 사용자 인증, 부인 봉쇄 둥의 보안 서비스를 제공하고 인증서 기반으로 동작하는 국제 표준 메일 보안 메커니즘인 S/MIME을 적용한 메일 기반의 지불 메커니즘을 제안한다. 이 메커니즘에서는 'Check'라는 수표와 같은 역할을 하는 메시지를 통해 모든 계좌이체 정보가 송금인과 수금인 및 메일 결제 서버 사이에서 전달된다. 이 시스템은 기존의 시스템과 마찬가지로 수금인의 메일 주소만 알면 계좌이체가 가능한 편리성을 제공함과 동시에 S/MIME에 기반한 보안 서비스를 제공함으로서 기존 지불 시스템에서 가장 문제가 되는 송신 부인 문제를 해결하고 영수증 발급도 가능하다.

SIP 보안 프로토콜의 성능 분석 (Evaluation of Security Protocols for the Session Initiation Protocol)

  • 차은철;최형기
    • 정보처리학회논문지C
    • /
    • 제14C권1호
    • /
    • pp.55-64
    • /
    • 2007
  • 최근 높아져 가는 VoIP에 대한 관심 뒤에는 보안에 대한 과제들이 존재한다. 인증과 메시지 암호화는 PSTN 수준의 보안을 제공하기 위해 필수적인 요소이다. SIP는 VoIP에서 안전하게 호(call)을 생성하기 위한 책임을 가지고 있으며 SIP는 TCP와 UDP 그리고 SCTP에서 사용될 수 있는 TLS와 DTLS 혹은 IPSec과 같은 보안 메커니즘들을 통해 보안 서비스를 제공한다. 이들 보안 메커니즘의 적용이 SIP 성능에 추가적인 오버헤드를 가져올 수 있음에도 불구하고 현재 이에 대한 분석은 미미한 수준이다. 본 논문에서는 보안 메커니즘이 SIP 성능에 미치는 영향을 분석하였다. 영향 분석을 위해 SIP에서 사용되는 보안 메커니즘들과 전송 프로토콜들의 다양한 조합을 시뮬레이션으로 구현하였다. 그 결과 UDP를 사용하는 보안 메커니즘들이 높은 성능을 보였다. 또한 TLS가 SCTP 상위에서 동작할 때 SCTP의 스트림 수와 같은 수의 보안 채널을 생성해야 한다는 사실이 SIP의 성능에 큰 영향을 미칠 수 있다는 것을 확인하였다.

MITM 공격에 안전한 P2P 신뢰전송 메커니즘의 설계 (Designing Reliable P2P Transmission Mechanism Against MITM Attack)

  • 김상춘;권혁찬;나재훈
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.103-109
    • /
    • 2008
  • 많은 인터넷응용에서 인증 및 메시지 무결성을 제공하기 위해 PKI(Public Key Infrastructure) 기반 서비스를 제공하고 있다. 그리고 몇몇 연구에서는 PKI 기반의 P2P 서비스를 제안하기도 하였다. 그러나 P2P 응용의 경우 P2P의 open, dynamic, heterogeneous, autonomous 한 특성상 PKI의 적용이 어려우며, 특히 국가간 상호운용성을 지원하지 못하는 것도 P2P에의 적용을 현실적으로 어렵게 만든다. 본 논문에서는 PKI를 사용하지 않으면서도 MITM 공격에 안전한 P2P 신뢰전송 메커니즘을 제안한다. 본 메커니즘에서 각 피어는 자신의 공개키/비밀키 쌍을 자체적으로 생성하고 분배한다. 이 경우 MITM(Man in the Middle Attack) 공격에 취약하다는 문제가 있으나, 제안한 메커니즘은 MITM 공격에 대한 안정성을 제공한다. 본 메커니즘은 P2P 기반의 파일공유, IPTV, 분산자원 공유 등 다양한 분야에 응용이 가능하다.

해쉬 기반 RFID 태그를 위한 인증 프로토콜의 보안성 향상 (Security Enhancing of Authentication Protocol for Hash Based RFID Tag)

  • 전진오;강민섭
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.23-32
    • /
    • 2010
  • 본 논문에서는 해쉬 기반 RFID 태그를 위한 보안성이 향상된 인증 프로토콜을 제안하고, 제안한 인증 프로토콜 기반으로 한 RFID 태그의 디지털 코덱을 설계한다. 제안한 프로토콜은 태그와 back-end 서버 사이에서 3-way 질의 응답 인증 프로토콜을 기본으로 하고 있으며, 안전한 인증 메커니즘을 구현하기 위해, ISO/IEC 18000-3 표준에서 규정된 3가지 타입의 프로토콜 패킷을 개선된 형태로 수정한다. 제안한 방법은 Man-in-the-middle과 Replay attacks과 같은 능동 공격의 방어에 특히 유효하다. 제안된 프로토콜의 효과를 검증하기 위하여 RFID 태그에서의 디지털 코덱은 Verilog HDL을 사용하여 설계하였고 Hynix $0.25\;{\mu}m$ standard-cell library을 갖춘 Synopsys Design Compiler을 이용하여 합성하였다. 보안 분석 및 실험결과를 통해, 본 논문에서 제안된 방법이 사용자의 데이터 보안, 태그 익명성, Man-in-the-middle attack 예방, replay attack, 위조방지 및 위치 추적 등에 서 성능이 개선됨을 보였다.

블록체인을 이용한 모바일 DRM 기반 개선된 인증 메커니즘 설계 및 구현 (Design and implementation of improved authentication mechanism base on mobile DRM using blockchain)

  • 전진오;서병민
    • 디지털융복합연구
    • /
    • 제19권4호
    • /
    • pp.133-139
    • /
    • 2021
  • 네트워크 기술의 비약적인 발전으로 모바일 디지털 콘텐츠 분야에서도 콘텐츠 보안 기술에 관한 연구가 활발히 이루어지고 있다. 그동안 콘텐츠 보호는 불법 복제 방지, 인증 그리고 인증서 발급/관리 등에 한정되었지만, 여전히 비밀정보 공개나 인증의 측면에서 많은 취약점이 존재한다. 본 연구는 휴대전화 번호 또는 단말기 번호를 통한 콘텐츠 다운로드 권한의 이중 관리를 기반으로 콘텐츠에 대한 비밀정보를 강화하고자 한다. 또한 3단계 사용자 인증 프로세스를 바탕으로 디지털 콘텐츠가 안전하게 배포되도록 강인한 모바일 DRM(Digital Right Management) 시스템을 구축하여 재전송 공격을 방지하고자 한다. 그리고 불법 복제 차단 및 저작권 보호를 위하여 사용자 인증을 기반으로 1차/2차 프로세스 과정에서 블록체인 기반 콘텐츠 보안 강화에 대해 연구하였다. 또한 정상적인 사용자가 제3자에게 본인 소유의 콘텐츠를 재분배하여 비정상적으로 콘텐츠를 사용할 때에도 이를 위해 3단계에 걸친 최종적인 권한 발급을 통해 Client 인증 과정을 더욱 향상시켰다.

이동 에이전트의 안전한 전송을 위한 무결성 메커니즘 (An Integrity Mechanism for Secure Transmission of Mobile Agents)

  • 정은주;김영갑;정동원;백두권
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.43-45
    • /
    • 2003
  • 이동 에이전트가 갖는 많은 장정에도 불구하고 실생활에서 이동 에이전트를 사용하는데 보안 문제는 큰 장애물로 작용하고 있다. 이동 에이전트 보안문제는 크게 이동 에이전트에 대한 보안과 이동 에이전트 시스템에 대한 보안으로 나눌 수 있는데 실질적인 이동 에이전트 보호에 대한 연구는 미비하다. 이동 에이전트나 이동 에이전트 시스템을 불법적인 공격으로부터 보호하기 위해 요구되는 가장 기본적인 서비스는 기밀성. 무결성, 인증, 접근 통제, 부인 봉쇄 및 가용성 등이며, 이 중 무결성은 보안 서비스가 제대로 작동하기 위한 가장 기본 서비스라고 할 수 있다. 일반적으로 무결성은 해쉬함수를 사용해서 무결성 검사값을 생성한 후, 데이터나 코드의 불법적인 변경을 감시한다. 따라서 이 논문에서는 에이전트를 전송 또는 수신하는 호스트의 상호인증과 해쉬함수(HMAC)를 사용해 이동 에이전트의 안전한 전송을 위한 무결성 매커니즘을 제안하고자 한다.

  • PDF

무선 센서 네트워크에서 타원 곡선 암호를 이용한 공유키 설정에 기반한 보안 프로토콜 (Security Protocols Based on Elliptic Curve Cryptographic Pairwise Key Setup for Wireless Sensor Networks)

  • 서석충;김형찬
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.873-876
    • /
    • 2005
  • 무선 센서 네트워크 (Wireless Sensor Network)에서 기존에 존재하는 대부분의 보안 프로토콜들은 대칭적인 공유키(symmetric pairwise key) 설정에 기반하고 있다. 그러나 이러한 프로토콜들은 노드 전복 (node compromising), 그리고 과중한 트래픽의 문제점을 안고 있다. 더욱이, 대칭키 방법을 이용한 브로드캐스트 메시지 인증은 자원이 제약된 센서네트워크에서 적용하기에는 너무 복잡하다. 본 논문은 공개키를 이용한 공유키(Pairwise Key) 설정에 기반한 보안 프로토콜들을 제안한다. 특히 경량성을 위하여 타원 곡선 암호 (Ellptic Curve Cryptography)를 채택하였다. 제안 프로토콜은 공유키 설정과 브로드캐스트 메시지 인증을 위하여 각각 Elliptic Curve Diffie-Hellman (ECDH)과 Elliptic Curve Digital Signature Algorithm (ECDSA)를 이용한다. 더욱이, 분산된 rekeying 메커니즘 (decentralized rekeying mechanism)을 도입함으로써 TinySec 의 성능을 향상시킨다.

  • PDF

지문 인식을 이용한 효율적인 ICC 설계 및 구축 (A Study on Design and Implementation of efficient ICC using Fingerprint Recognition)

  • 김주영;이선영;이상락;이병수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.909-912
    • /
    • 2002
  • 인터넷을 비롯한 정보통신기술의 발달로 소비시장의 주체가 고객 중심으로 변화하면서, 고객 관리를 위한 CRM(Customer Relationship Management)이 더욱 중요시되고 있다. CRM의 부각으로 정확한 고객 정보를 획득하기 위한 인증 메커니즘이 발전하였고, 고객과 원활한 커뮤니케이션을 위해 컴퓨터와 진화가 통합된 CTI(Computer Telephony Integration)가 대중화되면서 고객 접점 채널의 역할이 증대되었다. 현재의 고객 접점 채널은 고객 정보를 획득하는 것이 쉽지 않으며, 수집된 고객 정보의 신뢰도가 떨어져서 분석데이터로 직접 사용하기에 적합하지 않은 요소를 지니고 있기 때문에 고객이 고객 접점 채널에 접근시 반복적인 인증 절차를 거쳐야 한다. 따라서 본 논문에서는 고객 접근 방식 자체를 간소화하기 위해 생체 인식 기술의 하나인 지문 인식을 이용하여 ICC(Internet Call Center)를 구축하고자 한다. 본 논문에서 구축한 지문 인식을 이용한 ICC로 기업에게는 신뢰성있는 고객 정보를 제공하고, 고객에게는 빠르고 편리한 접근 방식을 제공할 수 있다.

  • PDF

VANET 환경에서 부정 행위 노드의 탐지를 위한 TPM 기반 기법 (TPM-based Detection Mechanism of Misbehaving Nodes in VANET)

  • 강용혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.265-266
    • /
    • 2016
  • VANET은 짧은 거리 이동 통신을 이용한 MANET의 일종으로 노드들이 차량들로 이루어져 있다. 차량들은 차량들 사이에 메시지 교환과 도로 측면의 인프라와 메시지를 교환한다. VANET을 실세계에 적용 시에 가장 주요한 요소는 보안 문제이다. 다양한 보안 문제가 있지만 이상 행동을 하는 차량은 가장 위협적인 위험이 되고 있다. 비인증된 공격은 PKI 보안 메커니즘으로 탐지하고 제거될 수 있지만 인증된 노드의 이상 행동은 주요한 문제가 되고 있다. 본 논문에서는 이러한 이기적인 행동이나 감염되어 이상적인 행동을 하는 노드들을 탐지하는 기법을 제안한다. 이를 위해 TPM 기능을 활용하여 비콘 메시지 교환을 통해 차량들 간의 신뢰관계를 형성하며 알람 메시지를 신뢰관계가 형성된 차량들과 인프라를 이용하여 부정 행위를 하는 노드를 탐지한다.

XML 서명을 이용한 접근 제어 모델 (Access Control Model using XML signature)

  • 오흥룡;염흥열
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.560-565
    • /
    • 2003
  • 정보통신 기술의 발전 및 인터넷의 급속한 발전으로 사회 각 분야에서 인터넷을 통해 전송되는 데이터의 안전성을 위한 보안 기술들이 필요시 되고 있다. 이를 해결하기 위한 기술들의 하나로 XML(extensible Markup Language) 보안 기술들이 많이 활용되고 있다. XML에서 제공되는 많은 보안 기능 중에 XML 서명 기술은 비XML 문서를 서명하거나 필요한 부분에만 서명이 가능하므로 전송되는 데이터의 안전성을 위해 많이 사용되고 있다. 본 논문에서는 PKI 환경에서 강조되는 암호학적으로 안전한 인증 메커니즘을 위해 X.509 인증서를 XML 서명 기술에 활용하여 사용자간에 인증을 하고 사용자 자원 및 공통 자원에 접근 가능한 접근 제어 모델과 이 모델에 적용 가능한 DTD(Document Type Definition)를 정의하는데 목적이 있다.

  • PDF